CN113612603B - 一种不可授权的强指定验证者签密方法 - Google Patents
一种不可授权的强指定验证者签密方法 Download PDFInfo
- Publication number
- CN113612603B CN113612603B CN202110855850.XA CN202110855850A CN113612603B CN 113612603 B CN113612603 B CN 113612603B CN 202110855850 A CN202110855850 A CN 202110855850A CN 113612603 B CN113612603 B CN 113612603B
- Authority
- CN
- China
- Prior art keywords
- signcryption
- verifier
- appointed
- signer
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 14
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种不可授权的强指定验证者签密方法,方法关键步骤如下:系统初始化阶段为建立并发布所需的系统公共参数;公私钥建立阶段为签密者和指定验证者分别建立各自的公私钥键对;签密生成阶段采用随机参数、异或和哈希等方法,签密者为给定的消息通过一个设计可让指定验证者对等操作的算法(步骤)建立签密;解签密阶段通过逆向的异或和哈希验证,指定验证者对给定的签密进行解密和验证;签密副本生产阶段,采用随机参数和签密生成阶段对等的算法(步骤),指定验证者使用自己的私钥模拟建立一个签密副本。本发明实现的指定验证者签密方法,能抵御授权攻击,具有不可转移、强指定验证者等性质,同时效率更高。
Description
技术领域
本发明涉及一种签密方法,具体涉及一种效率更高、安全性更好的不可授权的强指定验证者签密方法。
背景技术
签密是一种密码学原语“它将公钥密码学中加密和签名结合,实现在一个逻辑步骤内加密和签名,和传统的对消息‘先签名后加密’相比,签密减少了对消息进行加密与签名的总计算量与通信成本,同时也具有对消息‘先签名后加密’的效果,即保密性、完整性、可认证性和不可否认性”,这是对签密的描述。从这个描述中可以看出,签密具有非常好的性质,这使得它在各个领域被广泛的使用。但传统的签密不具有指定验证者性质,也就是希望这个签密只有指定的人才能进行解密和验证。比如,在电子招标系统中,投标人希望投出去的电子标书只有指定的招标负责人才能看到和验证有效性,这样可以保护标书的内容。指定验证者签密可以实现这个目的。
目前已有不少指定验证者签密方法,但普遍存在的一个共性问题是不具有不可授权性,也就是说容易遭受授权攻击(签密者或者指定验证者可以在不泄露自身私钥的情况下,把签密权或者验证权授权给第三方)。还有存在的一些问题是:有的不具有“强”的指定验证者性质(必须且仅使用指定验证的私钥才能验证签密的有效性);有的不具有“不可转移”性质(指定验证者可以用自己的私钥建立一个和签密者建立的签密不可区分的签密副本),有的效率比较低(计算比较复杂,需要大量的计算)。这些缺陷大大限制了指定验证者签密的广泛应用。
发明内容
针对上述问题,本发明的主要目的在于提供一种效率更高、安全性更好的不可授权的强指定验证者签密方法。
本发明是通过下述技术方案来解决上述技术问题的:一种不可授权的强指定验证者签密方法,所述不可授权的强指定验证者签密方法包括如下步骤:
(1)、系统初始化阶段:系统产生所需要的公共参数param={p,q,g,H}并进行公开发布;
(2)、公私钥建立阶段:利用公共参数param分别建立签密者和指定验证者公私钥键对(ya,xa)和(yb,xb);
(3)、签密生成阶段:利用签密者的私钥和指定验证者的公钥,生成一个消息m0的签密δ0;
(4)、解签密阶段:对于消息m0上的签密δ0,指定验证者用签密者的公钥、指定验证者的私钥解密获得明文m0并验证签密δ0是否有效,如有效,则接受该签密,否则拒绝;
(5)、签密副本生产阶段:对于消息m0,指定验证者用自己的私钥以及签密者的公钥模拟生成一个签密副本δ’0。
在本发明的具体实施例子中,所述签密生成阶段包含如下步骤:
(1)、签密者随机选择属于Zq的三个整数r0,α0,β0;
(2)、签密者计算s0=r0+xaR0(modq),l0=H(R0,K0,U0),x0=l0-β0(modq),y0=r0+x0xa(modq);
(3)、签密者把U0按位平均截成左右两部分l1和l2(如果U0的长度是奇数,那么截成右部分比左部分多一位);
(4)、签密者计算t0=H(m0,l1),最后的签密δ0由六个参数组成,即δ0=(x0,y0,α0,β0,t0,D0)。
在本发明的具体实施例子中,所述解签密阶段包含如下步骤:
(1)、指定验证者计算
(2)、指定验证者验证等式x0+β0=H(R0,K0,U0)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么按前面的方法将U0截成左右两部分l1和l2,然后计算明文
(3)、指定验证者验证等式t0=H(m0,l1)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么接受这个签密。
在本发明的具体实施例子中,所述签密副本生产阶段包含如下步骤:
(1)、指定验证者随机选择属于Zq的三个整数x0,y0,k0∈Zq;
(2)、定验证者计算l0=H(R0,K0,U0),β0=l0-x0(modq),α0=k0+β0xb(modq);
(3)、指定验证者按前面的方法将l0截成左右两部分l1和l2,然后计算t0=H(m0,l1);最后的签密副本δ′0由六个参数组成,即δ′0=(x0,y0,α0,β0,t0,D0)。
本发明的积极进步效果在于:本发明提供的不可授权的强指定验证者签密方法有如下优点:
1、具有不可授权性质:本发明在签密生成阶段,通过增加α0和β0两个随机参数,设计了一个可让指定验证者对等操作的算法(步骤),使得最后生成的签密具有不可授权性质。这样使得攻击者在不知道签密者或者指定验证者私钥的情况下,无论获得任何其它知识都无法伪造签密,防止了授权攻击,进一步提高了安全性。
2、具有不可转移性质:本发明的签密副本生产阶段,通过采用和签密生成阶段对等的随机参数x0和y0,使得指定验证者能够使用自己的私钥模拟生成一个与签密者不可区分的签密副本。因为签密副本和原签密是不可区分的,所以其他任何人包括签密者和指定验证者都无法区分真正的签密产生者,这样保护了签密者的隐私性。
3、具有强指定验证者性质:本发明在解签密阶段,要使用指定验证者的私钥和逆向异或才能进行签密的解密并进一步进行验证。所以,任何其他人即使截获了签密文件也不能进行解密和验证,这样进一步提高了传输信息的安全性。
4、本发明用“异或”进行加(解)密获得密文(明文),并用哈希t0=H(m0,l1)进行验证,不仅避免了直接将加密和签名叠加建立签密的复杂过程,而且相比其它已有的签密方法计算效率更高。
附图说明
图1为本发明的整体结构示意图。
具体实施方式
下面结合附图给出本发明较佳实施例,以详细说明本发明的技术方案。
图1为本发明的整体结构示意图,如图1所示,本发明提供的一种不可授权的强指定验证者签密方法的具体实现步骤如下:
步骤1.系统初始化阶段:根据系统安全需要,选取两个大质素p,q∈N使得q是p-1的素数因子以及一个哈希函数H:{0,1}*→Zp。然后公开发布系统参数param={p,q,g,H},其中g是Zp的一个生成元,N是自然数集合。
步骤2.公私钥建立阶段:签密者和指定验证者分别随机选取一个整数xa∈Zq和xb∈Zq,然后分别计算和/>那么和建立的公私钥键对分别为(ya,xa)和(yb,xb);
步骤3.签密生成阶段:当用户提交一个消息m0要求签密时,签密者使用系统参数param以及自己的私钥xa和指定验证者Bob的公钥yb,按如下步骤生成一个消息m0的签密δ0:
步骤3.1.签密者随机选择属于Zq的三个整数r0,α0,β0;
步骤3.2.签密者计算s0=r0+xaR0(modq),l0=H(R0,K0,U0),x0=l0-β0(modq),y0=r0+x0xa(modq);
步骤3.3.签密者把U0按位平均截成左右两部分l1和l2(如果U0的长度是奇数,那么截成右部分比左部分多一位);
步骤3.4.签密者计算t0=H(m0,l1)。最后生成的签密δ0由六个参数组成,即δ0=(x0,y0,α0,β0,t0,D0)。
步骤4.解签密阶段:对于消息m0上的签密δ0=(x0,y0,α0,β0,t0,D0),指定验证者Bob使用系统参数param以及签密者的公钥ya、指定验证者的私钥xb通过如下步骤进行解密和验证:
步骤4.1.指定验证者计算
步骤4.2.指定验证者验证等式x0+β0=H(R0,K0,U0)是否成立。如果不成立,那么拒绝这个签密;如果成立,那么按前面的方法将U0截成左右两部分l1和l2,然后计算(解密)明文
步骤4.3.指定验证者验证等式t0=H(m0,l1)是否成立。如果不成立,那么拒绝这个签密;如果成立,那么接受这个签密。
步骤5.签密副本生产阶段:对于给定的消息m0,指定验证者使用系统参数param以及自己的私钥xb和签密者的公钥ya按如下步骤模拟生成一个签密副本δ′0:
步骤5.1.指定验证者随机选择属于Zq的三个整数x0,y0,k0∈Zq;
步骤5.2.指定验证者计算 l0=H(R0,K0,U0),β0=l0-x0(modq),α0=k0+β0xb(modq);
步骤5.3.指定验证者按前面的方法将l0截成左右两部分l1和l2,然后计算t0=H(m0,l1)。最后的签密副本δ'0由六个参数组成,即δ'0=(x0,y0,α0,β0,t0,D0),生成的签密副本可以通过步骤4进行解密和验证。
本发明在签密生成阶段,通过增加α0和β0两个随机参数,设计了一个可让指定验证者对等操作的算法(步骤),使得最后生成的签密具有不可授权性质。这样使得攻击者在不知道签密者或者指定验证者私钥的情况下,无论获得任何其它知识都无法伪造签密,防止了授权攻击,进一步提高了安全性。
本发明的签密副本生产阶段,通过采用和签密生成阶段对等的随机参数x0和y0,使得指定验证者能够使用自己的私钥模拟生成一个与签密者不可区分的签密副本。因为签密副本和原签密是不可区分的,所以其他任何人包括签密者和指定验证者都无法区分真正的签密产生者,这样保护了签密者的隐私性。
本发明在解签密阶段,要使用指定验证者的私钥和逆向异或才能进行签密的解密并进一步进行验证。所以,任何其他人即使截获了签密文件也不能进行解密和验证,这样进一步提高了传输信息的安全性。
本发明用“异或”进行加(解)密获得密文(明文),并用哈希t0=H(m0,l1)进行验证,不仅避免了直接将加密和签名叠加建立签密的复杂过程,而且相比其它已有的签密方法计算效率更高。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内,本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (1)
1.一种不可授权的强指定验证者签密方法,其特征在于:所述不可授权的强指定验证者签密方法包括如下步骤:
(1)、系统初始化阶段:系统产生所需要的公共参数param={p,q,g,H}并进行公开发布;
(2)、公私钥建立阶段:利用公共参数param分别建立签密者和指定验证者公私钥键对(ya,xa)和(yb,xb);
(3)、签密生成阶段:利用签密者的私钥和指定验证者的公钥,生成一个消息m0的签密δ0;
(4)、解签密阶段:对于消息m0上的签密δ0,指定验证者用签密者的公钥、指定验证者的私钥解密获得明文m0并验证签密δ0是否有效,如有效,则接受该签密,否则拒绝;
(5)、签密副本生产阶段:对于消息m0,指定验证者用自己的私钥以及签密者的公钥模拟生成一个签密副本δ′0;
所述签密生成阶段包含如下步骤:
(1)、签密者随机选择属于Zq的三个整数r0,α0,β0;
(2)、签密者计算s0=r0+xaR0(mod q),l0=H(R0,K0,U0),x0=l0-β0(mod q),y0=r0+x0xa(mod q);
(3)、签密者把U0按位平均截成左右两部分l1和l2;如果U0的长度是奇数,那么截成右部分比左部分多一位;
(4)、签密者计算t0=H(m0,l1),最后的签密δ0由六个参数组成,即δ0=(x0,y0,α0,β0,t0,D0);
所述解签密阶段包含如下步骤:
(1)、指定验证者计算
(2)、指定验证者验证等式x0+β0=H(R0’,K0’,U0’)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么按前面的方法将U0截成左右两部分l1’和l2’,然后计算明文
(3)、指定验证者验证等式t0=H(m0’,l1’)是否成立;如果不成立,那么拒绝这个签密;如果成立,那么接受这个签密;
所述签密副本生产阶段包含如下步骤:
(1)、指定验证者随机选择属于Zq的三个整数x0’,y0’,k0’∈Zq;
(2)、定验证者计算 β0’=l0’-x0’(mod q),α0’=k0’+β0’xb(mod q);
(3)、指定验证者按前面的方法将l0’截成左右两部分l1”和l2”,然后计算t0’=H(m0,l1”);最后的签密副本δ′0由六个参数组成,即δ′0=(x0’,y0’,α0’,β0’,t0’,D0’)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110855850.XA CN113612603B (zh) | 2021-07-28 | 2021-07-28 | 一种不可授权的强指定验证者签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110855850.XA CN113612603B (zh) | 2021-07-28 | 2021-07-28 | 一种不可授权的强指定验证者签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113612603A CN113612603A (zh) | 2021-11-05 |
CN113612603B true CN113612603B (zh) | 2023-10-27 |
Family
ID=78305777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110855850.XA Active CN113612603B (zh) | 2021-07-28 | 2021-07-28 | 一种不可授权的强指定验证者签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612603B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654366A (zh) * | 2020-05-09 | 2020-09-11 | 中南民族大学 | 一种安全的pki与ibc之间的双向异构强指定验证者签名方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039807B2 (en) * | 2001-01-23 | 2006-05-02 | Computer Associates Think, Inc. | Method and system for obtaining digital signatures |
-
2021
- 2021-07-28 CN CN202110855850.XA patent/CN113612603B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654366A (zh) * | 2020-05-09 | 2020-09-11 | 中南民族大学 | 一种安全的pki与ibc之间的双向异构强指定验证者签名方法 |
Non-Patent Citations (3)
Title |
---|
一个改进的强指定验证者签密方案;李元晓;周彦伟;杨波;;计算机应用研究(第02期);全文 * |
具有高安全性的指定验证者签名方案;吴云天;吴铤;;计算机工程(第23期);全文 * |
指定验证者签密研究及其应用;李元晓;中国优秀硕士学位论文全文数据库 信息科技辑;12-39 * |
Also Published As
Publication number | Publication date |
---|---|
CN113612603A (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9967239B2 (en) | Method and apparatus for verifiable generation of public keys | |
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
CA2838675C (en) | Implicitly certified digital signatures | |
JP2009517910A (ja) | Pufsを使用した物理的な共有秘密及び周辺の証明 | |
CN108494559B (zh) | 一种基于半可信第三方的电子合同签订方法 | |
CN101296075A (zh) | 一种基于椭圆曲线的身份认证系统 | |
Tsai et al. | An ECC-based blind signcryption scheme for multiple digital documents | |
CN114666032A (zh) | 基于同态加密的区块链交易数据隐私保护方法 | |
Mu et al. | Secure two-party SM9 signing | |
CN105187208B (zh) | 非授权的基于无证书的强指定验证者签名体制 | |
Kumar et al. | An efficient implementation of digital signature algorithm with SRNN public key cryptography | |
CN111756722B (zh) | 一种无密钥托管的多授权属性基加密方法和系统 | |
CN113612603B (zh) | 一种不可授权的强指定验证者签密方法 | |
CN110992010B (zh) | 一种数字货币发行总量控制方法及验证方法 | |
CN113779593A (zh) | 一种基于身份的双服务器授权密文等值判定方法 | |
CN102487321A (zh) | 一种签密方法和系统 | |
Su et al. | New proxy blind signcryption scheme for secure multiple digital messages transmission based on elliptic curve cryptography | |
CN115134120B (zh) | 一种ecc结合opt的加密方法 | |
CN115150062B (zh) | 签名制作数据安全受控的sm9数字签名生成方法及系统 | |
JP4000899B2 (ja) | 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 | |
Singh et al. | A New Hybrid Approach For Key And Data Exchange In Cloud Computing | |
Tian et al. | Analysis and Comparison of Network Information Security Encryption Technology | |
CN113904777A (zh) | 一种基于sm2数字签名算法的签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |